Модификация схемы разделения данных Асмута-Блума с применением метода фрактальной геометрии

Автор: Червяков Николай Иванович, Кочеров Юрий Николаевич

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Теоретические основы технологий передачи и обработки информации и сигналов

Статья в выпуске: 1 т.15, 2017 года.

Бесплатный доступ

В статье рассмотрена схема разделения данных Асмута-Блума и ее модификация с применением фрактальной геометрии в качестве кодирующей функции, а также численный метод вычисления частей данных с применением модифицированной схемы разделения данных Асмута-Блума. Предложенная модификация позволяет одновременно разделять и кодировать изображение, не применяя дополнительных алгоритмов и, следовательно, не увеличивая вычислительную сложность.

Пороговое разделение данных, китайская теорема об остатках, схема асмута-блума, фрактальная геометрия

Короткий адрес: https://sciup.org/140191866

IDR: 140191866   |   DOI: 10.18469/ikt.2017.15.1.01

Список литературы Модификация схемы разделения данных Асмута-Блума с применением метода фрактальной геометрии

  • Кочеров Ю.Н., Червяков Н.И. Разработка помехоустойчивого метода разделения секрета на основе применения двухступенчатой системы остаточных классов//ИКТ. Т.11, №4, 2013. -С. 4-11.
  • Успенский В.А. Четыре алгоритмических лица случайности. М.: МЦНМО, 2006. -48 с.
  • Кулешов С.В. Фрактальное шифрование//Труды СПИИРАН. 2:1 (2004). -С. 231-235.
  • Чумак О.В. Энтропии и фракталы в анализе данных. Москва -Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований. 2011. -164 с.
  • Фрактал и хаос в динамических системах. Основы теории. М.: Постмаркет, 2000. -352 с.
  • Потапов А.А. Методы обработки сигналов и полей на основе теории фракталов//Труды Первой Всероссийской НК «Методы и средства обработки информации». Москва, октябрь 2003. М.: Изд. МГУ. 2003. -С. 559-565.
  • Морозов А.Д. Введение в теорию фракталов. Москва -Ижевск: Институт компьютерных исследований, 2002. -С. 82-108.
  • Asmuth С., Bloom J. A modular approach to key safeguarding//Information Theory, IEEE Transactions on. Vol. 29, Iss. 2, 1983. -P. 208-210.
  • Shamir A. How to share a secret//Communications of the ACM. New York City: ACM. Vol. 22, Iss. 11, 1979. -Р. 612-613.
  • Blakley G.R. Safeguarding cryptographic keys//Proceedings of the 1979 AFIPS National Computer Conference. Monval, NJ, USA: AFIPS Press, 1979. -Р. 313-317.
  • Mignotte М. How to Share a Secret//Lecture Notes in Computer Science. Vol. 149, 1983. -Р. 371-375.
Еще
Статья научная